C#獲取真實IP地址及分析


上篇文章提到的“asp.net獲取IP問題”里的方法,都有bug,沒有考慮到多層透明代理的情況。
代碼:
string  IpAddress  =  (HttpContext.Current.Request.ServerVariables[ " HTTP_X_FORWARDED_FOR " ] != null
            
&&  HttpContext.Current.Request.ServerVariables[ " HTTP_X_FORWARDED_FOR " != String.Empty)
            
? HttpContext.Current.Request.ServerVariables[ " HTTP_X_FORWARDED_FOR " ]
            :HttpContext.Current.Request.ServerVariables[
" REMOTE_ADDR " ];

 

事實上,上面的代碼只試用與用戶只使用了1層代理,如果用戶有2層,3層HTTP_X_FORWARDED_FOR 的值是:“本機真實IP,1層代理IP,2層代理IP,.....” ,如果這個時候你的數據中保存IP字段的長度很小(15個字節),數據庫就報錯了。


實際應用中,因為使用多層透明代理的情況比較少,所以這種用戶並不多。


其他應用情況,現在越來越多的網站使用了代理加速方式,比如 新浪、SOHU的新聞 都使用Squid做代理方式,利用多台服務器分流。Squid本身類似透明代理,會發送“HTTP_X_FORWARDED_FOR” ,HTTP_X_FORWARDED_FOR 中包括客戶的IP地址,如果此時客戶已經使用了一層透明代理,那么程序取的 “HTTP_X_FORWARDED_FOR” 就包括兩個IP地址。(我遇到過3個IP地址的情況,4個的未遇到過)


所以取“真正”IP地址的方式,還應該判斷 “HTTP_X_FORWARDED_FOR” 中是否有“,”逗號,或者長度是否超長(超過15字節 xxx.xxx.xxx.xxx)。

所以代碼應該如下:

 

復制代碼
   /**/
        
///   <summary>
        
///  取得客戶端真實IP。如果有代理則取第一個非內網地址
        
///   </summary>
         public   static   string  IPAddress
        {
            
get
            {
                
string  result  =  String.Empty;
                result 
=  HttpContext.Current.Request.ServerVariables[ " HTTP_X_FORWARDED_FOR " ];
                
if  (result  !=   null   &&  result  !=  String.Empty)
                {
                    
// 可能有代理
                     if  (result.IndexOf( " . " ==   - 1 )     // 沒有“.”肯定是非IPv4格式
                        result  =   null ;
                    
else
                    {
                        
if  (result.IndexOf( " , " !=   - 1 )
                        {
                            
// 有“,”,估計多個代理。取第一個不是內網的IP。
                            result  =  result.Replace( "   " "" ).Replace( " ' " "" );
                            
string [] temparyip  =  result.Split( " ,; " .ToCharArray());
                            
for  ( int  i  =   0 ; i  <  temparyip.Length; i ++ )
                            {
                                
if  (Text.IsIPAddress(temparyip[i])
                                    
&&  temparyip[i].Substring( 0 3 !=   " 10. "
                                    
&&  temparyip[i].Substring( 0 7 !=   " 192.168 "
                                    
&&  temparyip[i].Substring( 0 7 !=   " 172.16. " )
                                {
                                    
return  temparyip[i];     // 找到不是內網的地址
                                }
                            }
                        }
                        
else   if  (Text.IsIPAddress(result))  // 代理即是IP格式 ,IsIPAddress判斷是否是IP的方法 ,
                             return  result;
                        
else
                            result 
=   null ;     // 代理中的內容 非IP,取IP
                    }

                }

                
string  IpAddress  =  (HttpContext.Current.Request.ServerVariables[ " HTTP_X_FORWARDED_FOR " !=   null   &&  HttpContext.Current.Request.ServerVariables[ " HTTP_X_FORWARDED_FOR " !=  String.Empty)  ?  HttpContext.Current.Request.ServerVariables[ " HTTP_X_FORWARDED_FOR " ] : HttpContext.Current.Request.ServerVariables[ " REMOTE_ADDR " ];

                
if  ( null   ==  result  ||  result  ==  String.Empty)
                    result 
=  HttpContext.Current.Request.ServerVariables[ " REMOTE_ADDR " ];

                
if  (result  ==   null   ||  result  ==  String.Empty)
                    result 
=  HttpContext.Current.Request.UserHostAddress;

                
return  result;
            }
        }
復制代碼

 

取“HTTP_X_FORWARDED_FOR” 的弊端。

HTTP_X_FORWARDED_FOR 是HTTP協議中頭的一部分,不影響TCP的通訊。也就是說實際上客戶端可以發送任意內容的 HTTP_X_FORWARDED_FOR,以就是偽造IP。最簡單的是WEB程序的IP記錄,本來是要記錄真實IP的,反而被“黑客”欺騙。當你的應用 程序記錄客戶的訪問IP、拒絕或允許部分IP的訪問、錯誤日志 都會出錯,甚至誤殺。

因此必要的安全日志應該記錄 完整的 “HTTP_X_FORWARDED_FOR” (至少給數據庫中的字段分配 3*15+2 個字節,以記錄至少3個IP) 和 “REMOTE_ADDR”。對 HTTP_X_FORWARDED_FOR 的IP格式檢查也是不可少的。

 

感謝博客園搏擊的小船的分享,讓我學習了!在這里謝了!


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM